ForensiX-CD

This article is from 2007 and has been archived. It's old and probably outdated.

Plötzlich entwickeln Systeme ein Eigenleben, der Administrator entdeckt unbekannte Prozesse, Anwendungen werden langsamer – der Verdacht kommt auf, dass sich jemand in einen Rechner eingehackt und dort manipuliert hat. Was tun? Mit speziellen Werkzeugen kann man diesen Verdacht erhärten und die Spuren des Einbruchs für polizeiliche Ermittlungen oder gerichtliche Beweisführung sichern. Auf der Heft-CD in iX 07/2007 befindet sich eine Auswahl passender Werkzeuge nebst Anleitung. [...] – computer-forensik.org » Blog Archiv » ForensiX-CD veröffentlicht

Eine sehr nützliche Incident-Response-Tool Sammlung. Ob der "žBundestrojaner„ dagegen gefeit ist?

Ich hätte einen Satz aus dem Zitat darüber hinause gerne etwas erweitert:

"žWas tun? Mit speziellen Werkzeugen kann man diesen Verdacht erhärten und die Spuren des Einbruchs sowie etwaiger Datenmanipulation aufgrund von polizeilichen Ermittlungen oder gerichtlicher Online-Beweisführung sichern.„ ;)

[via mabber]

Jan Beilicke

About the author

Jan Beilicke is a long-time IT professional and full-time nerd. Open source enthusiast, advocating security and privacy. Sees the cloud as other people's computers. Find him on Mastodon.